Vous êtes sur la page 1sur 34

Capítulo 15

Funciones Hash en Criptografía

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/05


Este archivo tiene: 34 diapositivas

Material Docente de Dr. Jorge Ramió Aguirre


v 4.0
Libre Distribución Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA


Uso de las funciones hash en criptografía
¾ Una de las aplicaciones más interesantes de la actual
criptografía es la posibilidad real de añadir en un
mensaje una firma digital: la autenticación completa.
¾ Todo esto comienza en el año 1976 cuando Diffie y
Hellman presentan un modelo de cifrado asimétrico con
clave pública. Con los antiguos sistemas de cifra de clave
simétrica esto era inviable o bien muy complejo.
¾ No obstante, dado que los sistemas de clave pública son
muy lentos, en vez de firmar digitalmente el mensaje
completo, en un sistema criptográfico se incluirá como
firma digital una operación de cifra con la clave privada
del emisor sobre un resumen o hash de dicho mensaje,
representado por sólo una centena de bits.

Capítulo 15: Funciones Hash en Criptografía Página 666

© Jorge Ramió Aguirre Madrid (España) 2005


Funciones hash
Mensaje = M ⇒ Función Resumen = h(M)
Firma (rúbrica): r = EdE{h(M)}
dE es la clave privada del emisor que firmará h(M)
¿Cómo se comprueba la identidad en destino?
Se descifra la rúbrica r con la clave pública del
emisor eE. Al mensaje en claro recibido M’ (si
viniese cifrado, se descifra) se le aplica la misma
función hash que en emisión. Si los valores son
iguales, la firma es auténtica y el mensaje íntegro:
Calcula: EeE(r) = h(M) ¿Qué seguridad nos da
Compara: ¿h(M’) = h(M)? un resumen de k bits?

Capítulo 15: Funciones Hash en Criptografía Página 667

© Jorge Ramió Aguirre Madrid (España) 2005


Seguridad asociada a una función hash
Suponga que hemos creado una función hash de forma que el resumen es
sólo de 4 bits, independientemente del tamaño del mensaje de entrada.
La pregunta es: ¿cuál es la probabilidad de que dos mensajes distintos
tengan igual función hash? Si esta probabilidad fuese muy baja (en este
caso 1/16: hash desde 0000 hasta 1111) podría darse el siguiente caso:
alguien modifica nuestro mensaje firmado, y envía ese mensaje falso con
la firma del primero ya que en ambos casos son los mismos 4 bits...
Mensaje 1: “Rechazamos el contrato por no interesarnos nada” hash: 1101
Mensaje 2: “Firma todo lo que te pongan porque nos interesa” hash: 1101
Observe que ambos mensajes tienen 47 caracteres. Así, podríamos crear
una gran cantidad de mensajes diferentes que digan cosas distintas incluso
con igual número de caracteres... ¡hasta que los dos hash coincidan!
Por este motivo, para que las funciones hash sean interesantes en
criptografía deben cumplir un conjunto de propiedades.

Capítulo 15: Funciones Hash en Criptografía Página 668

© Jorge Ramió Aguirre Madrid (España) 2005


Propiedades de las funciones hash
h(M) será segura si tiene las siguientes características:
1. Unidireccionalidad: conocido un resumen h(M), debe ser
computacionalmente imposible encontrar M a partir de
dicho resumen.
2. Compresión: a partir de un mensaje de cualquier longitud,
el resumen h(M) debe tener una longitud fija. Lo normal
es que la longitud de h(M) sea menor que el mensaje M.
3. Facilidad de cálculo: debe ser fácil calcular h(M) a partir
de un mensaje M.
4. Difusión: el resumen h(M) debe ser una función compleja
de todos los bits del mensaje M: si se modifica un solo bit
del mensaje M, el hash h(M) debería cambiar la mitad de
sus bits aproximadamente.
Capítulo 15: Funciones Hash en Criptografía Página 669

© Jorge Ramió Aguirre Madrid (España) 2005


Colisiones: resistencia débil y fuerte
5. Colisión simple: será computacionalmente imposible
conocido M, encontrar otro M’ tal que h(M) = h(M’). Esto
se conoce como resistencia débil a las colisiones.
6. Colisión fuerte: será computacionalmente difícil encontrar
un par (M, M’) de forma que h(M) = h(M’). Esto se
conoce como resistencia fuerte a las colisiones.

Ataque por la paradoja del cumpleaños


Para tener confianza en encontrar dos mensajes con el mismo
resumen h(M) -probabilidad ≥ 50%- no habrá que buscar en
2n (p.e. 2128), bastará una búsqueda en el espacio 2n/2 (264).
¡La complejidad algorítmica se reduce de forma drástica!

Capítulo 15: Funciones Hash en Criptografía Página 670

© Jorge Ramió Aguirre Madrid (España) 2005


Repaso de la paradoja del cumpleaños
En el capítulo de criptosistemas asimétricos ya se presentaba este
problema matemático, consistente en que exista confianza, es decir
una probabilidad mayor que el 50%, de que en un aula con 365
personas, dos de ellas al azar cumplan años en la misma fecha.
En realidad no se trata de una paradoja, pero parece serlo dado que
ese número que buscamos es sólo de 23 personas.
Explicación: si éstos entran en el aula de uno en uno y van borrando
de una pizarra su cumpleaños, el primero tendrá una probabilidad de
que su número no esté borrado igual a n/n = 1, el segundo de (n-1)/n,
etc. La probabilidad de no coincidencia es pNC = n!/(n-k)nk. Si k = 23,
se tiene pNC = 0,493 y la probabilidad de coincidencia es pC = 0,507.
) En un hash, esto sería equivalente a sacar dos mensajes de dos conjuntos
disjuntos y comparar sus valores; si los hash son distintos sacamos un nuevo
mensaje y lo comparamos con los anteriores,... hasta que haya una colisión.

Capítulo 15: Funciones Hash en Criptografía Página 671

© Jorge Ramió Aguirre Madrid (España) 2005


Algoritmos de resumen en criptografía
• MD5: Ron Rivest 1992. Mejoras al MD4 y MD2 (1990), es más lento
pero con mayor nivel de seguridad. Resumen de 128 bits.
• SHA-1: Del NIST, National Institute of Standards and Technology,
1994. Similar a MD5 pero con resumen de 160 bits. Existen otras
Los más usados actualmente

nuevas propuestas conocidas como SHA-256 y SHA-512.


• RIPEMD: Comunidad Europea, RACE, 1992. Resumen de 160 bits.
• N-Hash: Nippon Telephone and Telegraph, 1990. Resumen: 128 bits.
• Snefru: Ralph Merkle, 1990. Resúmenes entre 128 y 256 bits. Ha sido
criptoanalizado y es lento.
• Tiger: Ross Anderson, Eli Biham, 1996. Resúmenes de hasta 192 bits.
Optimizado para máquinas de 64 bits (Alpha).
• Panama: John Daemen, Craig Clapp, 1998. Resúmenes de 256 bits de
longitud. Trabaja en modo función hash o como cifrador de flujo.
• Haval: Yuliang Zheng, Josef Pieprzyk y Jennifer Seberry, 1992.
Admite 15 configuraciones diferentes. Hasta 256 bits.
Capítulo 15: Funciones Hash en Criptografía Página 672

© Jorge Ramió Aguirre Madrid (España) 2005


Función resumen MD5
Algoritmo básico de Message Digest 5
a) Un mensaje M se convierte en un bloque múltiplo de 512 bits,
añadiendo bits si es necesario al final del mismo.
b) Con los 128 bits de cuatro vectores iniciales ABCD de 32 bits
cada uno y el primer bloque del mensaje de 512 bits, se realizan
diversas operaciones lógicas entre ambos bloques.
c) La salida de esta operación (128 bits) se convierte en el nuevo
conjunto de 4 vectores A’B’C’D’ y se realiza la misma función
con el segundo bloque de 512 bits del mensaje, y así hasta el
último bloque del mensaje.
d) Al terminar, el algoritmo entrega un resumen que corresponde a
los últimos 128 bits de estas operaciones.
http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html 
Capítulo 15: Funciones Hash en Criptografía Página 673

© Jorge Ramió Aguirre Madrid (España) 2005


Etapas de MD5

Bloques funcionales de MD5


a) Añadir bits para congruencia módulo 512, reservando los
últimos 64 bits para un indicador de longitud.
b) Añadir indicación de la longitud del mensaje en los 64 bits
reservados para ello.
c) Inicializar el vector ABCD de claves con un valor que no
es secreto.
d) Procesar bloques de 512 bits, entregando una salida de 128
bits que formarán nuevamente el vector ABCD.
e) Obtener el resumen de los últimos 128 bits.
http://www.faqs.org/rfcs/rfc1321.html 
Capítulo 15: Funciones Hash en Criptografía Página 674

© Jorge Ramió Aguirre Madrid (España) 2005


Esquema de la función MD5
Relleno de 1 a 448 bits K mod 264
Mensaje de K bits
(64 bits)
MENSAJE 1000... K

L∗512 bits = N∗ 32 bits AA1616 == 01234567


01234567
N palabras de 32 bits BB1616 == 89ABCDEF
89ABCDEF
CC1616 == FEDCBA98
FEDCBA98
512 bits DD1616 == 76543210
76543210

Y1 Y2 Yq YL-1

RESUMEN
HMD5 HMD5 HMD5 HMD5 de 128 bits
ABCD Primer resumen

Capítulo 15: Funciones Hash en Criptografía Página 675

© Jorge Ramió Aguirre Madrid (España) 2005


Bloque principal de MD5
¿Qué hacen las funciones F y FF...?
Bloque principal
1er bloque de 512 Nuevo Vector ABCD
bits del mensaje M de 128 bits para el
Vector próximo bloque...
inicial
A Vuelta Vuelta Vuelta Vuelta A’
+
B 1 2 3 4 B’
+
C C’
Funciones Funciones Funciones Funciones +
D D’
F y FF G y GG H y HH I e II +

+ SUMA MÓDULO 232

Capítulo 15: Funciones Hash en Criptografía Página 676

© Jorge Ramió Aguirre Madrid (España) 2005


Esquema funciones F, G, H, I en MD5
Vector inicial ABCD a b c d
128 bits
AA1616 == 01234567
01234567
BB1616 == 89ABCDEF
89ABCDEF función no lineal
CC1616 == FEDCBA98
FEDCBA98
DD16 == 76543210
76543210 x, y, z ⇒ b, c, d
16

FF(x,
(x,y,y,z)z) FF(b,
(b,c,c,d)
d)
(xAND
(x ANDy) y)OR
OR(NOT
(NOTxxAND
ANDz)z) (bAND
(b ANDc)c)OR OR(NOT
(NOTbbAND
ANDd)
d)
GG(x,
(x,y,y,z)z) GG(b,
(b,c,c,d)
d)
(xAND
(x ANDz)z)OR OR(y(yAND
ANDNOT
NOTz)z) (bAND
(b ANDd) d)OR
OR(c(cAND
ANDNOT
NOTd)
d)
HH(x,
(x,y,y,z)z) HH(b,
(b,c,c,d)
d)
xxXOR
XORyyXOR XORzz bbXOR
XORccXOR XORdd
II(x,
(x,y,y,z)z) II(b,
(b,c,c,d)
d)
yyXOR
XOR(x (xORORNOT
NOTz)z) ccXOR
XOR(b (bORORNOT
NOTd) d)
Capítulo 15: Funciones Hash en Criptografía Página 677

© Jorge Ramió Aguirre Madrid (España) 2005


Algoritmo de las funciones en MD5
Desplazamiento del registro da ba bc dc
Situación luego del desplazamiento

Se repite el proceso para función no lineal


Mj+1 hasta 16 bloques del
texto. En las vueltas 2, 3 y 4 +
se repite el proceso ahora 32 bits
+ Mj
con funciones G, H e I. 32 bits
+ tj
El algoritmo realiza sj bits a la
4∗16 = 64 vueltas <<< sj
izquierda
+
para cada uno de los
bloques de 512 bits + Suma
mod 232

Capítulo 15: Funciones Hash en Criptografía Página 678

© Jorge Ramió Aguirre Madrid (España) 2005


Funciones no lineales en MD5
Vector de 128 bits
Funciones no lineales
en cada vuelta a b c d

1ª Vuelta:
FF(a,b,c,d,Mj,tj,s) ⇒ a = b + ((a + F(b,c,d) + Mj + tj) <<< s)
2ª Vuelta:
GG(a,b,c,d,Mj,tj,s) ⇒ a = b + ((a + G(b,c,d) + Mj + tj) <<< s)
3ª Vuelta:
HH(a,b,c,d,Mj,tj,s) ⇒ a = b + ((a + H(b,c,d) + Mj + tj) <<< s)
4ª Vuelta:
II(a,b,c,d,Mj,tj,s) ⇒ a = b + ((a + I(b,c,d) + Mj + tj) <<< s)
Capítulo 15: Funciones Hash en Criptografía Página 679

© Jorge Ramió Aguirre Madrid (España) 2005


Algoritmo y desplazamiento en MD5
Vector de 128 bits
a b c d
Sea f la función F, G, H o I según la vuelta.
El algoritmo será:

Para j = 0 hasta 15 hacer:


TEMP = [(a + f(b,c,d) + Mj + tj) <<<sj]
a=d
d=c
c=b
b=a
a = TEMP

Capítulo 15: Funciones Hash en Criptografía Página 680

© Jorge Ramió Aguirre Madrid (España) 2005


Operaciones en 1ª y 2ª vueltas en MD5
FF (a, b, c, d, Mj, tj, s) GG (a, b, c, d, Mj, tj, s)

FF(a, b, c, d, M0, D76AA478, 7) GG(a, b, c, d, M1, F61E2562, 5)


FF(d, a, b, c, M1, E8C7B756, 12) GG(d, a, b, c, M6, C040B340, 9)
FF(c, d, a, b, M2, 242070DB, 17) GG(c, d, a, b, M11, 265E5A51, 14)
FF(b, c, d, a, M3, C1BDCEEE, 22) GG(b, c, d, a, M0, E9B6C7AA, 20)
FF(a, b, c, d, M4, F57C0FAF, 7) GG(a, b, c, d, M5, D62F105D, 5)
FF(d, a, b, c, M5, 4787C62A, 12) GG(d, a, b, c, M10, 02441453, 9)
FF(c, d, a, b, M6, A8304613, 17) GG(c, d, a, b, M15, D8A1E681, 14)

Segunda vuelta
FF(b, c, d, a, M7, FD469501, 22) GG(b, c, d, a, M4, E7D3FBC8, 20)
Primera vuelta

FF(a, b, c, d, M8, 698098D8, 7) GG(a, b, c, d, M9, 21E1CDE6, 5)


FF(d, a, b, c, M9, 8B44F7AF, 12) GG(d, a, b, c, M14, C33707D6, 9)
FF(c, d, a, b, M10, FFFF5BB1, 17) GG(c, d, a, b, M3, F4D50D87, 14)
FF(b, c, d, a, M11, 895CD7BE, 22) GG(b, c, d, a, M8, 455A14ED, 20)
FF(a, b, c, d, M12, 6B901122, 7) GG(a, b, c, d, M13, A9E3E905, 5)
FF(d, a, b, c, M13, FD987193, 12) GG(d, a, b, c, M2, FCEFA3F8, 9)
FF(c, d, a, b, M14, A679438E, 17) GG(c, d, a, b, M7, 676F02D9, 14)
FF(b, c, d, a, M15, 49B40821, 22) GG(b, c, d, a, M12, 8D2A4C8A, 20)
Capítulo 15: Funciones Hash en Criptografía Página 681

© Jorge Ramió Aguirre Madrid (España) 2005


Operaciones en 3ª y 4ª vueltas en MD5
HH (a, b, c, d, Mj, tj, s) II (a, b, c, d, Mj, tj, s)

HH(a, b, c, d, M5, FFFA3942, 4) II(a, b, c, d, M0, F4292244, 6)


HH(d, a, b, c, M8, 8771F681, 11) II(d, a, b, c, M7, 411AFF97, 10)
HH(c, d, a, b, M11, 6D9D6122, 16) II(c, d, a, b, M14, AB9423A7, 15)
HH(b, c, d, a, M14, FDE5380C, 23) II(b, c, d, a, M5, FC93A039, 21)
HH(a, b, c, d, M1, A4BEEA44, 4) II(a, b, c, d, M12, 655B59C3, 6)
HH(d, a, b, c, M4, 4BDECFA9, 11) II(d, a, b, c, M3, 8F0CCC92, 10)
HH(c, d, a, b, M7, F6BB4B60, 16) II(c, d, a, b, M10, FFEFF47D, 15)
HH(b, c, d, a, M10, BEBFBC70, 23) II(b, c, d, a, M1, 85845DD1, 21)
Tercera vuelta

Cuarta vuelta
HH(a, b, c, d, M13, 289B7EC6, 4) II(a, b, c, d, M8, 6FA87E4F, 6)
HH(d, a, b, c, M0, EAA127FA, 11) II(d, a, b, c, M15, FE2CE6E0, 10)
HH(c, d, a, b, M3, D4EF3085, 16) II(c, d, a, b, M6, A3014314, 15)
HH(b, c, d, a, M6, 04881D05, 23) II(b, c, d, a, M13, 4E0811A1, 21)
HH(a, b, c, d, M9, D9D4D039, 4) II(a, b, c, d, M4, F7537E82, 6)
HH(d, a, b, c, M12, E6DB99E5, 11) II(d, a, b, c, M11, BD3AF235, 10)
HH(c, d, a, b, M15, 1FA27CF8, 16) II(c, d, a, b, M2, 2AD7D2BB, 15)
HH(b, c, d, a, M2, C4AC5665, 23) II(b, c, d, a, M9, EB86D391, 21)
Capítulo 15: Funciones Hash en Criptografía Página 682

© Jorge Ramió Aguirre Madrid (España) 2005


Función resumen SHA-1
Algoritmo:
Es muy similar a MD5. También trata bloques de 512 bits de
mensaje con un total de 80 vueltas, pero en este caso el vector
inicial tiene una palabra más de 32 bits (E) por lo que el
resumen será de 160 bits.
Un resumen de 128 bits (MD5) tiene una complejidad algorítmica
de tan sólo 264, un valor en la actualidad muy comprometido... '

En cambio la función SHA-1, Secure Hash Algorithm, entregará un


resumen de 160 bits; con una complejidad algorítmica de 280. &
http://www.faqs.org/rfcs/rfc3174.html 
Capítulo 15: Funciones Hash en Criptografía Página 683

© Jorge Ramió Aguirre Madrid (España) 2005


Esquema del resumen SHA-1
a b c d e
Vector inicial ABCDE
Función
Registro de 160 bits no lineal
AA1616 == 67452301
67452301
<<< 30
BB1616 == EFCDAB89
EFCDAB89 +
CC1616 == 98BADCFE
98BADCFE
DD1616 == 10325476
10325476 <<< 5 +
EE1616 == C3D2E1F0
C3D2E1F0
Bloques del texto a partir
del bloque de 16 palabras +
Wt 32 bits
Después de esta última operación, se Una constante en cada
produce el desplazamiento del una de las cuatro vueltas
+
registro hacia la derecha
Kt 32 bits

Suma
Véase la próxima diapositiva...
+ mod 232

Capítulo 15: Funciones Hash en Criptografía Página 684

© Jorge Ramió Aguirre Madrid (España) 2005


Vueltas funciones F, G, H, I en SHA-1
Desplazamiento del registro
FF(b, d) →
(b,c,c,d) →vueltas
vueltastt==00aa19
19 ea ba bc dc de
(bAND
(b ANDc)c)OR OR((NOT
((NOTb) b)AND
ANDd) d)
GG(b, d) →
(b,c,c,d) →vueltas
vueltastt==20
20aa39
39 Se repite el proceso con la
bbXORXORccXOR XORdd función F para las restantes 15
HH(b, d) →
(b,c,c,d) →vueltas
vueltastt==40
40aa59
59 palabras de 32 bits del bloque
(b AND
(b AND c)c) OR OR (b
(b AND
AND d) d) OR
OR actual hasta llegar a 20. En
(c(cAND
ANDd) d) vueltas 2, 3 y 4 se repite el
II(b, d) →
(b,c,c,d) →vueltas
vueltastt==60
60aa79
79 proceso con funciones G, H e I.
bbXORXORccXOR XORdd

Tenemos 4∗20 = 80 pasos por cada bloque de 512 bits.


Pero ... ¿cómo es posible repetir 80 veces un bloque que sólo
cuenta con 16 bloques de texto de 32 bits cada uno?
Capítulo 15: Funciones Hash en Criptografía Página 685

© Jorge Ramió Aguirre Madrid (España) 2005


Las 80 vueltas en SHA-1
Vector de 160 bits
a b c d e

Cada bloque de 16 palabras del mensaje (M0 ... M15) se


expandirá en 80 palabras (W0 ... W79) según el algoritmo:
Wt = Mt (para t = 0, ..., 15)
Wt = (Wt-3 ⊕ Wt-8 ⊕ Wt-14 ⊕ Wt-16) <<<1 (para t = 16, ..., 79)

y además: Kt = 5A827999 para t = 0, ..., 19


Kt = 6ED9EBA1 para t = 20, ..., 39
Kt = 8F1BBCDC para t = 40, ..., 59
Kt = CA62C1D6 para t = 60, ..., 79
Capítulo 15: Funciones Hash en Criptografía Página 686

© Jorge Ramió Aguirre Madrid (España) 2005


Algoritmo y desplazamiento en SHA-1
Vector de 160 bits
a b c d e

El algoritmo para cada bloque de 512 bits será:


Para t = 0 hasta 79 hacer:
TEMP = (a <<<5) + ft(b,c,d) + e + Wt + Kt
a=e
e=d
d=c
c = b <<<30
b=a
a = TEMP

Capítulo 15: Funciones Hash en Criptografía Página 687

© Jorge Ramió Aguirre Madrid (España) 2005


Comparativa entre MD5 y SHA-1
• SHA-1 genera una salida de 160 bits de longitud mientras
que MD5 genera sólo 128 bits.
– La dificultad de generar un mensaje que tenga un resumen
dado es del orden de 2128 operaciones para MD5 y 2160 para
SHA-1.
– La dificultad de generar dos mensajes aleatorios distintos y
que tengan el mismo resumen (ataques basados en paradoja
del cumpleaños) es del orden de 264 operaciones para MD5 y
280 para SHA-1.
• Esta diferencia de 16 bits a favor de SHA-1 lo convierte en
más seguro y resistente a ataques por fuerza bruta que el
algoritmo MD5. Aunque es más lento que MD5, SHA-1 es
hoy el estándar como función hash.
Capítulo 15: Funciones Hash en Criptografía Página 688

© Jorge Ramió Aguirre Madrid (España) 2005


Pasos y tasas de cifra en MD5 y SHA-1

• Ambos algoritmos procesan bloques de 512 bits y emplean 4


funciones primitivas para generar el resumen del mensaje, pero...
• SHA-1 realiza un mayor número de pasos que MD5: 80
frente a los 64 que realiza MD5.
• SHA-1 debe procesar 160 bits de buffer en comparación
con los 128 bits de MD5.
• Por estos motivos la ejecución del algoritmo SHA-1 es
más lenta que la de MD5 usando un mismo hardware.
Por ejemplo, un programa realizado en C entregaba en
un Pentium a 266 MHz (no importa que esta velocidad
sea tan baja) una tasa del orden de 20 Mbits/seg para
SHA-1 y para MD5 esta tasa llegaba a los 60 Mbits/seg.
Capítulo 15: Funciones Hash en Criptografía Página 689

© Jorge Ramió Aguirre Madrid (España) 2005


Más diferencias entre MD5 y SHA-1
• La longitud máxima del mensaje para SHA-1 debe ser
menor de 264 bits, mientras que MD5 no tiene limitaciones
de longitud.
• MD5 emplea 64 constantes (una por cada paso), mientras
que SHA-1 sólo emplea 4 (una para cada 20 pasos).
• MD5 se basa en la arquitectura little-endian, mientras que
SHA-1 se basa en la arquitectura big-endian. Por ello el
vector ABCD inicial en MD5 y SHA-1 son iguales:
– A = 01234567 (MD5) ⇒ 67452301 (SHA-1)
– B = 89ABCDEF (MD5) ⇒ EFCDAB89 (SHA-1)
– C = FEDCBA98 (MD5) ⇒ 98BADCFE (SHA-1)
– D = 76543210 (MD5) ⇒ 10325476 (SHA-1)

Capítulo 15: Funciones Hash en Criptografía Página 690

© Jorge Ramió Aguirre Madrid (España) 2005


Arquitecturas little-endian y big-endian
Arquitectura little-endian:
• Esta es la arquitectura empleada en procesadores Intel de la
familia 80xxx y Pentium.
• Para almacenar una palabra en memoria, el byte menos
significativo de los que forman dicha palabra se guarda en la
posición más baja de la memoria.
Arquitectura big-endian:
• Empleada por otras arquitecturas como SUN.
• Para almacenar una palabra en memoria, el byte más
significativo de los que forman dicha palabra se guarda en la
posición más baja de memoria.

http://www.algoritmia.net/articles.php?id=57 
Capítulo 15: Funciones Hash en Criptografía Página 691

© Jorge Ramió Aguirre Madrid (España) 2005


Ejemplo little-endian versus big-endian
Supongamos que queremos almacenar en memoria la siguiente
palabra de 32 bits (4 bytes) representada en hexadecimal:
76543210 ⇒ 76 54 32 10

Si consideramos que las posiciones de memoria más bajas se


encuentran a la izquierda y las más altas a la derecha:
En formato little-endian se representa: 01 23 45 67

En formato big-endian se representa: 67 45 23 01

Capítulo 15: Funciones Hash en Criptografía Página 692

© Jorge Ramió Aguirre Madrid (España) 2005


Últimos ataques a las funciones hash
¾ Ya a finales del año 2004 científicos chinos de la Shandong University
presentan trabajos en los que se analizan las debilidades reales de las
funciones hash como MD5 y SHA-1 ante colisiones.
¾ Aunque no está claro que este tipo de ataques pudiese derivar en
acciones de fraude, como sería suplantar un hash por otro igual y que en
recepción se aceptase como válido si bien este último proviene de un
mensaje distinto, es un motivo de preocupación actual.
¾ El problema de estas vulnerabilidades estriba en que muchos servidores
Web presentan un certificado digital X.509 firmado a partir de una
función hash MD5 y, en el mejor de los casos aunque todavía en muy
pocos, con un hash SHA-1.... pero éste también ha sido criptoanalizado.

http://www.criptored.upm.es/guiateoria/gt_m238a.htm 
http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html 
Capítulo 15: Funciones Hash en Criptografía Página 693

© Jorge Ramió Aguirre Madrid (España) 2005


Funciones hash para la autenticación
¾ Las funciones hash vistas (MD5, SHA-1, etc.) pueden usarse
además para autenticar a dos usuarios.
¾ Como carecen de una clave privada no pueden usarse de
forma directa para estos propósitos. No obstante, existen
algoritmos que permiten añadirles esta función.
¾ Entre ellos está HMAC, una función que usando los hash
vistos y una clave secreta, autentica a dos usuarios mediante
sistemas de clave secreta. Las funciones MAC, Message
Authentication Code, y HMAC se tratarán en el próximo
capítulo dedicado a la autenticación y firma digital.
¾ HMAC se usa en plataformas IP seguras como por ejemplo en
Secure Socket Layer, SSL.

Capítulo 15: Funciones Hash en Criptografía Página 694

© Jorge Ramió Aguirre Madrid (España) 2005


Cuestiones y ejercicios
1. ¿Qué propiedades debe tener una función hash para que su uso en
criptografía sea de interés? ¿Vale cualquier función reductora?
2. ¿Por qué prospera un ataque basado en la paradoja del cumpleaños
con un tiempo significativamente menor que un ataque elemental?
3. Se va a aplicar la función MD5 a un mensaje de longitud 250 bytes.
¿Cómo se rellena y cómo queda el último bloque?
4. ¿Por qué razón decimos que la función SHA-1 es actualmente un
estándar más seguro que la función MD5? ¿Es seguro hoy SHA-1?
5. ¿Cómo puede la función SHA-1 hacer 80 vueltas con bloques de 32
bits partiendo de un bloque de texto o mensaje de sólo 512 bits?
6. ¿Qué función hash es más rápida, MD5 o SHA-1? ¿Por qué?
7. Si en un mensaje cambiamos un bit, ¿en cuánto debería cambiar su
hash aproximadamente con respecto a su resumen anterior?
Capítulo 15: Funciones Hash en Criptografía Página 695

© Jorge Ramió Aguirre Madrid (España) 2005


Prácticas del tema 15 (1/3)
Software CriptoRes: http://www.criptored.upm.es/software/sw_m001h.htm 

1. Usando el botón de generación de resumen, encuentre el hash MD5 del


mensaje M = Hola. Para el mismo mensaje, repita el resumen para SHA-1.
2. Busque en su computador el archivo SegInfCrip_v40.zip, encuentre el hash
MD5 y el hash SHA-1. Repita un par de veces la operación de resumen y
compare las velocidad de cálculo de cada función.
3. Obtenga la función hash MD5 de M = Prueba 122 del hash. Abra otra
ventana y encuentre ahora el hash de M = Prueba 123 del hash. Observe
que los mensajes difieren sólo en un bit (2 = 0011 0010; 3 = 0011 0011).
4. Abra la calculadora de Windows dos veces y copie el hexadecimal de cada
hash en cada una, cambie luego a binario. Haga un XOR entre los dos
valores y compruebe que con cambiar sólo un bit del mensaje, el hash
cambia más de la mitad de bits. Recuerde que estas calculadoras trabajan
con 64 bits. Asegúrese que ambos valores tengan el mismo número de bits.
Capítulo 15: Funciones Hash en Criptografía Página 696

© Jorge Ramió Aguirre Madrid (España) 2005


Prácticas del tema 15 (2/3)
5. Para el mensaje M = 123, encuentre el hash MD5 a través del botón de
seguimiento. Abra la pestaña del seguimiento del algoritmo y observe que
se ha operado con un solo bloque.
6. Active la opción A Nivel de Pasos y vuelva a calcular el hash. Observe los
valores 313233 (hexadecimal de 123) y luego el valor 80 que significa un
relleno (1 seguido de ceros). Al final verá un bloque de 64 bits (últimas dos
palabras) cuyo valor es 18. Con la calculadora de Windows compruebe que
ese valor en decimal corresponde a 24, los 3 bytes del mensaje.
7. Observe ahora el relleno y el número de bits para el hash MD5 del mensaje
M = En este caso tenemos 232 bits. Compruebe este valor.
8. Si el mensaje tiene exactamente 512 bits, siempre se incluye un bloque con
relleno. Compruébelo con el mensaje de 64 bytes M = Y en este caso habrá
siempre un bloque extra como ya se ha dicho. Recuerde: h = 68 y o = 6F.
Observe que a nivel de pasos no se ve relleno (se muestra sólo el primer
bloque) y que a nivel de bloques muestra el procesamiento de dos bloques.
Capítulo 15: Funciones Hash en Criptografía Página 697

© Jorge Ramió Aguirre Madrid (España) 2005


Prácticas del tema 15 (3/3)
9. Para el mensaje M = 123, encuentre ahora el hash SHA-1 a través del
botón de seguimiento. Abra la pestaña del seguimiento del algoritmo y
observe que se ha operado con un solo bloque. Observe el vector ABCDE.
10. Active la opción A Nivel de Pasos y vuelva a calcular el hash. Compare la
representación del valor 123 en hexadecimal (313233) con el resultado de
MD5, notación little-endian versus big-endian.
11. Observe que en SHA-1 no se reservan los últimos 64 bits para indicar el
tamaño del archivo.
12. SHA-1 no acepta mensajes de tamaño mayores que 264 bits. Aunque pudiera
parecer una limitación, ¿a cuántos bytes correspondería este valor?
13. Compruebe gráficamente la paradoja del cumpleaños pinchando en el
icono con figura de tarta. Primero indique 5 iteraciones y acepte las
opciones por defecto de un seguimiento preciso de cada cumpleaños. A
continuación introduzca otros números, juegue un poco con las opciones
del programa y observe que el valor medio de intentos es cercano a 23.
Capítulo 15: Funciones Hash en Criptografía Página 698

© Jorge Ramió Aguirre Madrid (España) 2005

Vous aimerez peut-être aussi